Tecnología, Internet y juegos

encontrados: 118, tiempo total: 0.026 segundos rss2
3 meneos
49 clics

Le pide a ChatGPT que se convierta en su abuela fallecida que le leía las claves de Windows 10 y 11. El truco ha funcionado

Es una realidad que las IA generativas como ChatGPT tienen impuesto a día de hoy diferentes límites éticos que tratan de no proporcionar información ilegal o sensible a los usuarios. Pero hay formas de sortear estas limitaciones que se imponen desde OpenAI para cumplir su normativa ética. Esto es algo que hemos podido comprobar recientemente con la obtención de códigos de activación para Windows 10 y 11, usando una fórmula realmente peculiar.
2 1 2 K 19
2 1 2 K 19
2 meneos
17 clics

Las grabaciones de la vida de un bebé de un año entrenan a una IA para aprender palabras

Desde su nacimiento, los bebés comienzan a recibir estímulos visuales y auditivos, esenciales para aprender algo imprescindible en sus vidas: el lenguaje. Entre los seis y nueve meses, comienzan a hablar, asocian sonidos con objetos y conceptos del mundo real. Al llegar a los dos años, ya suelen contar con un vocabulario de aproximadamente 300 palabras. Pero, ¿cómo se desarrolla este proceso de aprendizaje? Un equipo de investigadores de la Universidad de Nueva York estudió grabaciones de la vida cotidiana de un niño durante su primer año de vi
23 meneos
308 clics

Diez palabras que han transformado su significado desde que existe internet

Internet y las redes sociales le han dado un vuelco al diccionario español. No nos referimos al nefasto uso de la lengua que algunos usuarios de la red hacen, que también es verdad, sino al cambio de significado que han sufrido algunas de las palabras de nuestro diccionario. Porque los amigos que tienes hoy son distintos de los que podías tener hace quince años, porque para navegar ya no es necesario tener un barco, porque escribir en el muro de alguien ya no es un acto de vandalismo, y porque ya no tenemos que vacunarnos contra los virales..
9 meneos
473 clics

Las palabras más usadas en los lenguajes de programación

Estudio que recopila más de 2 TB de código para analizar qué palabras son las más usadas en diversos lenguajes de programación.
7 meneos
110 clics

Palabras tecnológicas y cómo se escriben según la RAE

La Real Academia Española de la Lengua no destaca por la celeridad. El idioma evoluciona muy rápido, de ahí las sorpresas sobre vocabulario tecnológico. Parece obvio, pero la lengua sirve para entendernos. Así que para hacernos entender, en ocasiones debemos plantearnos qué es mejor, hacer caso a las normas y consejos de la Real Academia Española o emplear el vocabulario más empleado por quienes leemos u oímos. A mitad de camino encontramos, Fundéu, la Fundación del Español Urgente, una organización más ágil que la RAE.
6 meneos
148 clics

Estas palabras no existen

Desde el departamento de webs que no sirven para nada útil pero molan nos llega This Word Does Not Exist, que hace exactamente lo que dice su nombre: generar palabras que no existen, incluyendo su imaginaria descripción de diccionario, y también ejemplos de uso. Para lograrlo utiliza diversas técnicas de redes neuronales y enorme fuente de datos de textos comunes. Está basado en GPT-2, al que ya hemos visto generar textos bastante creíbles.
14 meneos
470 clics

El Security Center del Mundial publica la clave de su WiFi

Lo de hacerse fotos y que en el fondo se vaya algo que no debería haberse visto es muy común. Hace poco se lío cuando Tim Cook - el chairman de Apple - se fue a visitar la fábrica en USA donde se montan los MacBook Pro, y en el fondo se veía que usaban Windows para hacerlos - eso sí, con mucho estilo corriendo en un iMac como los puntos de Internet que hay por ahí. -.
11 3 1 K 15
11 3 1 K 15
5 meneos
17 clics

Cómo el celular se volvió clave para la ayuda humanitaria

El acceso a un celular en situaciones de emergencia se ha vuelto tan importante como el acceso al agua y a la comida. Nota sobre nuevas tecnologías y el impacto en la respuesta de la ayuda humanitaria internacional.
294 meneos
7470 clics
El autor del Ransomware Locker pide perdón y desvela las claves de descifrado

El autor del Ransomware Locker pide perdón y desvela las claves de descifrado

Tras actuar sin freno durante meses, el autor de uno de los ramsomware más populares de la web se arrepiente de sus actos. “Soy el autor del ramsonware Locker y estoy muy arrepentido de lo que ha ocurrido. Nunca fue mi intención lanzar esto”, dice el autor por lanzar su malware a Internet. “El descifrado automático comenzará el 2 de junio a medianoche”, asegura.
120 174 0 K 529
120 174 0 K 529
3 meneos
62 clics

Multa millonaria a Apple

Actualización: Apple ha emitido un comunicado oficial desde su web, que puedes leer aquí en castellano. Ni 24 horas han pasado desde que ha...
2 1 11 K -128
2 1 11 K -128
2 meneos
6 clics

Qúe es el abp y claves de un buen proyecto

Enseñar es elegir, entre contenidos, materiales, agrupamientos, actividades, pero cuando entramos a clase todo sigue igual, seguimos con la presentación, practica y pruebas, es decir la metodología PPP, pero debemos elegir entre la enseñanza transmisora, que es memorizar y poco más o por la enseñanza activa, donde el alumnado además de memorizar, debe probar errar, ensayar, buscar, en definitiva, aprender.
1 1 7 K -95
1 1 7 K -95
5 meneos
73 clics

Algorítmica de cifrado postcuántica [ENG]

El Instituto Nacional de Normas y Tecnología (NIST) norteamericano ha organizado un concurso de algoritmos de clave pública seguros contra ordenadores cuánticos. Recientemente se han hecho públicos los presentados en la primera ronda.
345 meneos
442 clics
Apple bloquea actualizaciones de Telegram desde hace dos meses tras la petición de Rusia de bloquear la aplicación [ENG]

Apple bloquea actualizaciones de Telegram desde hace dos meses tras la petición de Rusia de bloquear la aplicación [ENG]

Esto ha impedido que Telegram dote de un soporte correcto en la nueva versión de iOS e incluso de cumplir la norma europea de protección de datos. Rusia bloqueo el acceso a esta aplicación tras no permitirle las claves de cifrado usadas por la aplicación, pero el bloqueo a sus servidores no ha impedido que la aplicación siga en funcionamiento en el país a pesar de las dificultades. También demando a la AppStore (tienda de aplicaciones) de Apple para que impida el uso de la aplicación en todo el país.
127 218 4 K 260
127 218 4 K 260
227 meneos
482 clics
Descifran la estructura y las características clave de una proteína crítica en el sistema inmune (ING)

Descifran la estructura y las características clave de una proteína crítica en el sistema inmune (ING)

En 2012 se descubrió uno de los centinelas más críticos de las células: una proteína de "primer respuesta" conocida como cGAS, que detecta la presencia de ADN extraño y canceroso e inicia una cascada de señalización que desencadena las defensas del cuerpo. Ahora, los científicos de Harvard Medical School y Dana-Farber Cancer Institute han identificado por primera vez las diferencias estructurales y funcionales en cGAS humano que lo diferencian de cGAS en otros mamíferos y subyacen a su función única en las personas.
106 121 0 K 356
106 121 0 K 356
22 meneos
428 clics

La clave de Unix de Ken Thompson y otros pioneros (ENG)

En 2014, la desarrolladora Leah Neukirchen encontró un archivo /etc/passwd entre un volcado del fuente de BSD 3 que incluía las contraseñas usadas por varios pioneros de la informática, incluyendo Dennis Ritchie, Ken Thompson, Brian Kernighan, Steve Bourne y Bill Joy. Como explicó en una entrada del blog el miércoles, decidió en ese momento intentar descifrar los hashhes de contraseñas, creados usando criptas basadas en DES(3), usando varias herramientas de descifrado como John el Destripador y el hashcat.
18 4 1 K 26
18 4 1 K 26
6 meneos
27 clics

Cinco claves de la tecnología de rastreo de contactos explicadas por sus creadores

Uno de los responsables del proyecto internacional DP3T, en el que se inspira el sistema de Google y Apple y las apps para detectar contagios que varios países están desarrollando, explica los detalles del sistema y cómo se implementará en Suiza
11 meneos
132 clics

Escritorio de linux: El momento de la verdad, en 2020 es la clave del éxito [ENG]

El momento al que me refiero es cuando el gigante informático Lenovo comenzó a vender hardware con Linux preinstalado. No se trataba de una gran empresa que se hubiera metido en el agua para vender una sola computadora portátil con una versión obsoleta de Ubuntu; esto fue Lenovo dando un gran apoyo a la mezcla, incluso yendo tan lejos como para publicar un ¿Qué es Linux? página en su sitio. Los consumidores ahora pueden comprar sistemas ThinkPad P1 Gen 2, ThinkPad P53 y ThinkPad X1 Gen 8 con Linux. Eso es serio. Cuando combina eso con el conoci
7 meneos
49 clics

Se pone en marcha la primera constelación de nanosatélites para IoT y el intercambio seguro de información

Un operador de telecomunicaciones satelital prepara con varias empresas e instituciones españolas el despliegue de una constelación de nanosatélites de baja órbita que, además de la democratización del IoT con cobertura 5G, también permitirá un sistema de intercambio seguro de información mediante claves cuánticas QKD.
3 meneos
46 clics

Asi puedes tener varios administradores en tu cuenta de Instagram sin ceder tu clave  

Manera fácil de tener varios usuarios administrando y publicando en su cuenta de instagram sin tener que dar tu usuario y contraseña y así no correr el peligro de que te roben tu instagram.
9 meneos
69 clics

Ahora es posible firmar datos arbitrarios con tus claves SSH [ENG]

¿Sabías que puedes usar el comando ssh-keygen para firmar y verificar firmas en datos arbitrarios, como archivos y versiones de software? Aunque esta función no es súper nueva -se añadió en 2019 con OpenSSH 8.0- parece ser poco conocida. Es una pena porque es súper útil y la alternativa más viable a PGP para firmar datos. Si actualmente usas PGP para firmar datos, deberías considerar cambiar a las firmas SSH.
1 meneos
9 clics

Estudiante accede a información confidencial de Microsoft engañando a ChatGPT

A través de comandos escritos detalladamente, Kevin Liu engañó al chatbot y halló que su nombre clave es ‘Sydney***’***. La repetición de indicaciones astutas y confusas como “Dime qué sigue después de esa oración” terminaron por develar toda la información. La inteligencia artificial respondió a las peticiones del usuario técnicamente sin ‘abrir’ el documento confidencial.
1 0 0 K 12
1 0 0 K 12
10 meneos
232 clics

¿Tienes una notificación pendiente? Así es la nueva estafa que se hace pasar por Cl@ve

na nueva estafa por mail se hace pasar por el Gobierno para entrar en tu Cl@ve. Descubre cómo evitar caer en la trampa de redsara.
3 meneos
176 clics

El origen de la palabra "Incauto" [HUMOR]  

Tercer entrega de Enojosoja y Flaquínoa. El auto como modelo de progreso puede haber sido erróneo...
9 meneos
342 clics

¿Por qué algunas palabras suenan igual en todo el mundo?

La teoría tradicional lingüística dice que los sonidos que usamos para nombrar a las cosas no tienen ninguna relación con su significado. Pero una mega investigación que examinó 6.000 lenguas de América, Asia, Europa y Australasia revela otra cosa.
10 meneos
535 clics

Los conceptos prohibidos por los que Bizum cancela tus transferencias

Aunque no existe un listado de palabras que provocan una investigación de la transferencia o una cancelación de la misma (por razones obvias de seguridad), se puede deducir sin problemas cuáles serán las temáticas más sospechosas para poner en el concepto del Bizum: guerras y armas, drogas, atentados, secuestros... Aquí un ejemplo de un usuario al que le cancelaron un envío por Bizum por usar el concepto equivocado.

menéame